diff --git a/applicatif/zone_interne/README.md b/applicatif/zone_interne/README.md index 9ab49bd..cef3185 100644 --- a/applicatif/zone_interne/README.md +++ b/applicatif/zone_interne/README.md @@ -1,14 +1,15 @@ # Zone INT Vous trouverez ici toute la documentation relative au fonctionnement et à la configuration applicative des services de la zone INT. -Cela comprend tous les container des services sensibles permanents (Nextcloud, Gitea...) et les services internes nécessaires au fonctionnement des services sensibles comme l'annuaire LDAP. +Cela comprend tous les conteneurs des services sensibles permanents (Nextcloud, Gitea...) et les services internes nécessaires au fonctionnement des services sensibles comme l'annuaire LDAP. ## Réseau -Les services de la zone PROXY devront avoir les interfaces réseau suivantes : -- Bridge Interne VLAN 20 (PROXY) +Les services de la zone INT devront avoir les interfaces réseau suivantes : - Bridge Interne VLAN 30 (INT) - Bridge Admin VLAN 100 (ADMIN) # Table des matières 1. [LDAP](ldap.md) 2. [Serveur Mail](mail.md) +3. [NextCloud](nextcloud.md) +4. [Gitea](gitea.md) diff --git a/applicatif/zone_interne/gitea.md b/applicatif/zone_interne/gitea.md new file mode 100644 index 0000000..56a509d --- /dev/null +++ b/applicatif/zone_interne/gitea.md @@ -0,0 +1,324 @@ +# Gitea + +## Le conteneur +Numéro 121 +#### Deux interfaces +- eth0 : vmbr1 / VLAN 30 / IP 10.0.2.21 / GW 10.0.2.254 +- eth1 : vmbr2 / VLAN 100 / IP 10.0.2.121 / GW 10.1.0.254 + +### Le proxy + +#### /root/.wgetrc +``` +http_proxy = http://10.0.2.252:3128/ +https_proxy = http://10.0.2.252:3128/ +use_proxy = on +``` + +#### /etc/apt/apt.conf.d/01proxy +``` +Acquire::http { + Proxy "http://10.0.2.252:9999"; +}; +``` + +### Connexion à l'annuaire LDAP + +Il faut commencer par copier le certificat de la CA (/etc/ldap/ca_certs.pem qu'il faudra copier via scp) +``` +cat ca_certs.pem | tee -a /etc/ldap/ca_certs.pem +``` +Il faut ensuite modifier la configuration en modifiant la ligne suivante +#### /etc/ldap/ldap.conf +``` +... +TLS_CACERT /etc/ldap/ca_certs.pem +... +``` + +# Configuration du serveur LDAP +Le serveur LDAP est déjà en place sur le conteneur LDAP il faut cependant faire ce qu'il suit pour ajouter le support de NextCloud. + +## Ajout d'un schéma + +### schemagit.ldif +``` +dn: cn=gitkrhacken,cn=schema,cn=config +objectClass: olcSchemaConfig +cn: gitkrhacken +olcAttributeTypes: ( 1.3.6.1.4.1.99999.2.4.10 NAME 'gitaccountactif' DESC 'Git Actif' EQUALITY caseExactMatch SINGLE-VALUE SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) +olcObjectClasses: ( 1.3.6.1.4.1.99999.2.4.20 NAME 'gitaccountkrhacken' SUP TOP AUXILIARY MUST (gitaccountactif)) +``` +``` +ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f schemagit.ldif -ZZ +``` + +## Ajout d'un nouvel utilisateur + +Ce .ldif permet d'ajouter un nouvel utilisateur dans l'anuaire LDAP et de lui autorisé l'accès au mail et au cloud. + +### addusermailcloudgit.ldif +Pour GROUPE : +- ou=krhacken,ou=people -> Membre actif du club +- ou=people -> Le reste + +``` +dn: uid=new,GROUPE,dc=krhacken,dc=org +objectclass: person +objectclass: organizationalPerson +objectclass: inetOrgPerson +objectclass: mailaccountkrhacken +objectclass: cloudaccountkrhacken +objectclass: gitaccountkrhacken +uid: new +sn: new +givenName: new +cn: new +displayName: new +userPassword: PASSWORD +mail: new@krhacken.org +mailaccountquota: 0 +mailaccountactif: YES +cloudaccountquota: 5GB +cloudaccountactif: YES +gitaccountactif: YES +``` +``` +ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f addusermailcloudgit.ldif -ZZ +``` + +## Autoriser un utilisateur à utiliser le cloud + +Permet d'ajouter la classe cloudaccountkrhacken à un utilisateur, il pourra ensuite utiliser NextCloud. + +### addtogit.ldif +Pour GROUPE : +- ou=krhacken,ou=people -> Membre actif du club +- ou=people -> Le reste + +``` +dn: uid=adminsys,GROUPE,dc=krhacken,dc=org +changetype: modify +add: objectclass +objectclass: gitaccountkrhacken +- +add: gitaccountactif +gitaccountactif: YES +``` +``` +ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f addtogit.ldif -ZZ +``` + +Lister les utilisateurs : +``` +ldapsearch -xLLL -H ldap://vip.ldap.krhacken.org -D cn=admin,dc=krhacken,dc=org -y /root/pwdldap -b "ou=people,dc=krhacken,dc=org" "(&(objectClass=cloudaccountkrhacken))" -ZZ +``` + +## Installation +``` +apt-get update +apt-get install -y git postgresql sudo +wget -O gitea https://dl.gitea.io/gitea/1.11.1/gitea-1.11.1-linux-amd64 +``` +pg_ctlcluster 11 main start + + +## Configuration de Nginx +### Dans le conteneur Nginx +#### /etc/nginx/sites-available/gitea +``` +server { + listen 80; + server_name git.krhacken.org; + location / { + proxy_pass http://10.0.2.21:3000/; + proxy_set_header Host $http_host; + proxy_set_header X-Real-IP $remote_addr; + proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; + proxy_set_header X-Forwarded-Proto $scheme; + } +} +``` +``` +sh ~/deploy-webhost.sh gitea +``` + +### Sur le conteneur HAProxy +Obtention du certificat +``` +certbot certonly --webroot -w /home/hasync/letsencrypt-requests/ -d git.krhacken.org +``` +``` +sh ~/install-certs.sh +``` + +## Configuration de PostGreSQL +On accède à la console PostGreSQL +``` +sudo -u postgres psql +``` + +Création de l'utilisateur et de la table dans la base de données, n'oubliez pas de spécifié le mot de passe +``` +CREATE USER gitea WITH PASSWORD 'PASSWORD'; +CREATE DATABASE gitea TEMPLATE template0 ENCODING 'UNICODE'; +ALTER DATABASE gitea OWNER TO gitea; +GRANT ALL PRIVILEGES ON DATABASE gitea TO gitea; +\q +``` + + +## Mise en place de Gitea + +``` +adduser --system --shell /bin/bash --group --disabled-password --home /home/git git +chmod +x gitea +cp gitea /usr/local/bin/gitea +mkdir -p /var/lib/gitea/{custom,data,indexers,public,log} +chown git:git /var/lib/gitea/{data,indexers,log} +chmod 750 /var/lib/gitea/{data,indexers,log} +mkdir /etc/gitea +chown root:git /etc/gitea +chmod 770 /etc/gitea +``` +Gitea est installé, on met maintenant en place un service pour que gitea démarre automatiquement. + +### /etc/systemd/system/gitea.service +``` +[Unit] +Description=Gitea (Git with a cup of tea) +After=syslog.target +After=network.target +Requires=postgresql.service + +#Requires=redis.service + +[Service] +RestartSec=2s +Type=simple +User=git +Group=git +WorkingDirectory=/var/lib/gitea/ +ExecStart=/usr/local/bin/gitea web --config /etc/gitea/app.ini +Restart=always +Environment=USER=git HOME=/home/git GITEA_WORK_DIR=/var/lib/gitea + +[Install] +WantedBy=multi-user.target +``` +Ce service permet de démarrer automatiquement Gitea et d'attendre que postgresql soit prêt avant le démarrage. + +## Premier démarrage et démarrage automatique +``` +systemctl enable gitea +systemctl start gitea +``` + +## Configuration de Gitea via le panel + +Via la page **https://git.krhacken.org/install** + +### Paramètres de la base de données +- Type de base de données `PostgreSQL` +- Hôte `127.0.0.1:5432` +- Nom d'utilisateur `gitea` +- Nom de base de données `gitea` +- SSL `Require` + +### Configuration générale +- Titre du site `Gitea Kr[HACK]en` +- Emplacement racine des dépôts `/home/git/gitea-repositories` +- Répertoire racine Git LFS `/var/lib/gitea/data/lfs` +- Exécuter avec le compte d'un autre utilisateur : `git` +- Domaine du serveur SSH `localhost` +- Port du serveur SSH `None` +- Port d'écoute HTTP de Gitea `3000` +- URL de base de Gitea `https://git.krhacken.org` +- Chemin des fichiers log `/var/lib/gitea/log` + +### Paramètres facultatifs +Cocher uniquement +- Activer le mode hors-ligne +- Désactiver Gravatar +- Désactiver le formulaire d'inscription +- Exiger la connexion à un compte pour afficher les pages +- Masquer les adresses e-mail par défaut +- Activer le suivi le temps par défaut +Ensuite +- Domaine pour les e-mails cachés : noreply.krhacken.org + +### Paramètres de compte administrateur +- Nom d’utilisateur administrateur `root` +- Adresse e-mail `root@noreply.krhacken.org` + +Gitea est maintenant en place on termine par restreindre l'accès au fichiers sensible + +``` +chmod 750 /etc/gitea +chmod 644 /etc/gitea/app.ini +``` + +L'accès à Gitea se fait vie le reverse proxy Nginx public + +## Ajout de l'annuaire LDAP aux sources d'authentification + +Dans **Administration du site / Sources d'authentification** + +#### Ajouter une source d'authentification +- Type d'authentification `LDAP (via BindDN)` +- Nom de l'authentification `LDAP Kr[HACK]en` +- Protocole de sécurité `StartTLS` +- Hôte `vip.ldap.krhacken.org` +- Port `389` +- Bind DN `cn=viewer,ou=system,dc=krhacken,dc=org` +- Utilisateur Search Base `ou=people,dc=krhacken,dc=org` +- Filtre utilisateur `(&(objectClass=gitaccountkrhacken)(gitaccountactif=YES)(|(uid=%[1]s)(mail=%[1]s)))` +- Attribut nom d'utilisateur `uid` +- Attribut prénom `displayName` +- Attribut e-mail `mail` +- Cocher `Ne pas vérifier TLS` + +Après avoir mis à jour la source d'authentification, exécuter `Synchroniser les données de l’utilisateur externe` dans le Tableau de bord, les utilisateurs compatible avec le filtre doivent apparaître dans **Comptes utilisateurs** + +Si c'est n'est pas le cas regarder ce qu'il ce passe dans les logs `cat /var/lib/gitea/log/gitea.log | grep LDAP`. + +Vous pouvez lister les utilisateurs avec ldapsearch, +``` +ldapsearch -xLLL -H ldap://vip.ldap.krhacken.org -D cn=viewer,ou=system,dc=krhacken,dc=org -w PASSVIEWER -b "ou=people,dc=krhacken,dc=org" "(&(objectClass=gitaccountkrhacken)(gitaccountactif=YES))" -ZZ +``` + +## Customisation +Les templates des pages sont disponible [ici](https://github.com/go-gitea/gitea/tree/master/templates) + +### Page d'accueil +Le fichier modifier doit être à l'adresse **/var/lib/gitea/custom/templates/home.tmpl** + +Page actuelle : +``` +{{template "base/head" .}} +
+
+
+
+ +
+
+

+ {{AppName}} +

+
+ Site Web - Code source +
+
+
+{{template "base/footer" .}} +``` + +Pour activer les modifications : +``` +chown -R git:git /var/lib/gitea/custom/templates/home.tmpl +systemctl restart gitea +``` + +### Autres page +La procédure est la même que pour la page d'accueil. diff --git a/applicatif/zone_interne/nextcloud.md b/applicatif/zone_interne/nextcloud.md new file mode 100644 index 0000000..8e7e3e3 --- /dev/null +++ b/applicatif/zone_interne/nextcloud.md @@ -0,0 +1,383 @@ +# NextCloud + +Mise en place du conteneur pour NextCloud et intégration à l'annuaire LDAP. + +## Le conteneur +Numéro 120 +#### Deux interfaces +- eth0 : vmbr1 / VLAN 30 / IP 10.0.2.20 / GW 10.0.2.254 +- eth1 : vmbr2 / VLAN 100 / IP 10.0.2.120 / GW 10.1.0.254 + +### Le proxy + +#### /root/.wgetrc +``` +http_proxy = http://10.0.2.252:3128/ +https_proxy = http://10.0.2.252:3128/ +use_proxy = on +``` + +#### /etc/apt/apt.conf.d/01proxy +``` +Acquire::http { + Proxy "http://10.0.2.252:9999"; +}; +``` + + +#### /etc/ferm/ferm.conf + +# Configuration du serveur LDAP +Le serveur LDAP est déjà en place sur le conteneur LDAP il faut cependant faire ce qu'il suit pour ajouter le support de NextCloud. + +## Ajout d'un schéma + +### schemacloud.ldif +``` +dn: cn=cloudkrhacken,cn=schema,cn=config +objectClass: olcSchemaConfig +cn: cloudkrhacken +olcAttributeTypes: ( 1.3.6.1.4.1.99999.2.3.10 NAME 'cloudaccountquota' DESC 'Quota Cloud' EQUALITY caseExactMatch SINGLE-VALUE SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) +olcAttributeTypes: ( 1.3.6.1.4.1.99999.2.3.11 NAME 'cloudaccountactif' DESC 'Cloud Actif' EQUALITY caseExactMatch SINGLE-VALUE SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) +olcObjectClasses: ( 1.3.6.1.4.1.99999.2.3.20 NAME 'cloudaccountkrhacken' SUP TOP AUXILIARY MUST ( cloudaccountquota $ cloudaccountactif)) +``` +``` +ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f schemacloud.ldif -ZZ +``` + +## Ajout d'un nouvel utilisateur + +Ce .ldif permet d'ajouter un nouvel utilisateur dans l'anuaire LDAP et de lui autorisé l'accès au mail et au cloud. + +### addusermailcloud.ldif +Pour GROUPE : +- ou=krhacken,ou=people -> Membre actif du club +- ou=people -> Le reste + +``` +dn: uid=new,GROUPE,dc=krhacken,dc=org +objectclass: person +objectclass: organizationalPerson +objectclass: inetOrgPerson +objectclass: mailaccountkrhacken +objectclass: cloudaccountkrhacken +uid: new +sn: new +givenName: new +cn: new +displayName: new +userPassword: PASSWORD +mail: new@krhacken.org +mailaccountquota: 0 +mailaccountactif: YES +cloudaccountquota: 5GB +cloudaccountactif: YES +``` +``` +ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f addusermailcloud.ldif -ZZ +``` + +## Autoriser un utilisateur à utiliser le cloud + +Permet d'ajouter la classe cloudaccountkrhacken à un utilisateur, il pourra ensuite utiliser NextCloud. + +### addtocloud.ldif +Pour GROUPE : +- ou=krhacken,ou=people -> Membre actif du club +- ou=people -> Le reste + +``` +dn: uid=NAME,GROUPE,dc=krhacken,dc=org +changetype: modify +add: objectclass +objectclass: cloudaccountkrhacken +- +add: cloudaccountquota +cloudaccountquota: 5GB +- +add: cloudaccountactif +cloudaccountactif: YES +``` +``` +ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f addtocloud.ldif -ZZ +``` + +Lister les utilisateurs : +``` +ldapsearch -xLLL -H ldap://vip.ldap.krhacken.org -D cn=admin,dc=krhacken,dc=org -y /root/pwdldap -b "ou=people,dc=krhacken,dc=org" "(&(objectClass=cloudaccountkrhacken))" -ZZ +``` + + + + +## Installation des prérequis +``` +apt-get install -y postgresql postgresql-contrib nginx php7.3-cli php7.3-common php7.3-mbstring php7.3-gd php-imagick php7.3-intl php7.3-bz2 php7.3-xml php7.3-pgsql php7.3-zip php7.3-dev php7.3-curl php7.3-fpm php-dompdf redis-server php-redis php-smbclient php7.3-ldap wget curl sudo unzip +``` + +## Configuration de PostGreSQL +On accède à la console PostGreSQL +``` +sudo -u postgres psql +``` + +Création de l'utilisateur et de la table dans la base de données, n'oubliez pas de spécifié le mot de passe +``` +CREATE USER nextcloud WITH PASSWORD 'PASSWORD'; +CREATE DATABASE nextcloud TEMPLATE template0 ENCODING 'UNICODE'; +ALTER DATABASE nextcloud OWNER TO nextcloud; +GRANT ALL PRIVILEGES ON DATABASE nextcloud TO nextcloud; +\q +``` + +## Configuration de Nginx +### Dans le conteneur Nginx +#### /etc/nginx/sites-available/nextcloud +``` +server { + listen 80; + server_name cloud.krhacken.org; + location / { + proxy_pass http://10.0.2.20/; + proxy_set_header Host $http_host; + proxy_set_header X-Real-IP $remote_addr; + proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; + proxy_set_header X-Forwarded-Proto $scheme; + } +} +``` +``` +sh ~/deploy-webhost.sh nextcloud +``` + +### Dans le conteneur NextCloud +#### /etc/nginx/sites-available/nextcloud +``` +server { + listen 80; + server_name cloud.krhacken.org; + + # Add headers to serve security related headers + add_header X-Content-Type-Options nosniff; + add_header X-XSS-Protection "1; mode=block"; + add_header X-Robots-Tag none; + add_header X-Download-Options noopen; + add_header X-Permitted-Cross-Domain-Policies none; + + #This header is already set in PHP, so it is commented out here. + #add_header X-Frame-Options "SAMEORIGIN"; + + # Path to the root of your installation + root /var/www/nextcloud/; + + location = /robots.txt { + allow all; + log_not_found off; + access_log off; + } + + # The following 2 rules are only needed for the user_webfinger app. + # Uncomment it if you're planning to use this app. + #rewrite ^/.well-known/host-meta /public.php?service=host-meta last; + #rewrite ^/.well-known/host-meta.json /public.php?service=host-meta-json + # last; + + location = /.well-known/carddav { + return 301 $scheme://$host/remote.php/dav; + } + location = /.well-known/caldav { + return 301 $scheme://$host/remote.php/dav; + } + + location ~ /.well-known/acme-challenge { + allow all; + } + + # set max upload size + client_max_body_size 512M; + fastcgi_buffers 64 4K; + + # Disable gzip to avoid the removal of the ETag header + gzip off; + + # Uncomment if your server is build with the ngx_pagespeed module + # This module is currently not supported. + #pagespeed off; + + error_page 403 /core/templates/403.php; + error_page 404 /core/templates/404.php; + + location / { + rewrite ^ /index.php$uri; + } + + location ~ ^/(?:build|tests|config|lib|3rdparty|templates|data)/ { + deny all; + } + location ~ ^/(?:\.|autotest|occ|issue|indie|db_|console) { + deny all; + } + + location ~ ^/(?:index|remote|public|cron|core/ajax/update|status|ocs/v[12]|updater/.+|ocs-provider/.+|core/templates/40[34])\.php(?:$|/) { + include fastcgi_params; + fastcgi_split_path_info ^(.+\.php)(/.*)$; + fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; + fastcgi_param PATH_INFO $fastcgi_path_info; + #Avoid sending the security headers twice + fastcgi_param modHeadersAvailable true; + fastcgi_param front_controller_active true; + fastcgi_pass unix:/run/php/php7.3-fpm.sock; + fastcgi_intercept_errors on; + fastcgi_request_buffering off; + } + + location ~ ^/(?:updater|ocs-provider)(?:$|/) { + try_files $uri/ =404; + index index.php; + } + + # Adding the cache control header for js and css files + # Make sure it is BELOW the PHP block + location ~* \.(?:css|js)$ { + try_files $uri /index.php$uri$is_args$args; + add_header Cache-Control "public, max-age=7200"; + # Add headers to serve security related headers (It is intended to + # have those duplicated to the ones above) + add_header X-Content-Type-Options nosniff; + add_header X-XSS-Protection "1; mode=block"; + add_header X-Robots-Tag none; + add_header X-Download-Options noopen; + add_header X-Permitted-Cross-Domain-Policies none; + # Optional: Don't log access to assets + access_log off; + } + + location ~* \.(?:svg|gif|png|html|ttf|woff|ico|jpg|jpeg)$ { + try_files $uri /index.php$uri$is_args$args; + # Optional: Don't log access to other assets + access_log off; + } +} +``` +``` +rm /etc/nginx/{sites-enabled,sites-available}/default +ln -s /etc/nginx/sites-available/nextcloud /etc/nginx/sites-enabled +systemctl restart nginx +``` + +## Installation de NextCloud +``` +cd /var/www +wget https://download.nextcloud.com/server/releases/latest-18.zip +unzip latest-18.zip +chown -R www-data:www-data /var/www/nextcloud/ +``` +### Sur le conteneur HAProxy +Obtention du certificat +``` +certbot certonly --webroot -w /home/hasync/letsencrypt-requests/ -d cloud.krhacken.org +``` +``` +sh ~/install-certs.sh +``` + +## Configuration de départ +### /var/www/nextcloud/config/config.php +``` +[...] + 'trusted_domains' => + array ( + 'cloud.krhacken.org', + ), +[...] + 'overwrite.cli.url' => 'https://cloud.krhacken.org', +[...] +``` + + +Se rendre à l'adresse **https://cloud.krhacken.org** + +- Nom d'utilisateur `root` +- Répertoire des données `/var/www/nextcloud/data` +- Utilisateur de la base de données `nextcloud` +- Nom de la base de données `nextcloud` +- Hôte de la base de données `localhost:5432` + +## Connexion à l'annuaire LDAP + +Il faut commencer par copier le certificat de la CA (/etc/ldap/ca_certs.pem qu'il faudra copier via scp) +``` +cat ca_certs.pem | tee -a /etc/ldap/ca_certs.pem +``` +Il faut ensuite modifier la configuration en modifiant la ligne suivante +### /etc/ldap/ldap.conf +``` +... +TLS_CACERT /etc/ldap/ca_certs.pem +... +``` + + +### Activation du module +On active le module LDAP dans NextCloud + +**Applications / LDAP user and group backend** cliquer sur **Activer** + +Exécuter la commande suivante pour activer le TLS pour LDAP. +``` +sudo -u www-data php /var/www/nextcloud/occ ldap:set-config "s01" "ldapTLS" "1" +``` + +### Configuration du module +Paramètres / Intégration LDAP/AD + +#### Serveur +- Hôte `vip.ldap.krhacken.org` +- Port `389` +- DN Utilisateur `cn=viewer,ou=system,dc=krhacken,dc=org` +- Mot de passe `PASSVIEWER` +- DN de base `ou=people,dc=krhacken,dc=org` +- Cocher Saisir les filtres LDAP + +#### Utilisateurs +- Modifier la requête LDAP `(&(objectClass=cloudaccountkrhacken)(cloudaccountactif=YES))` + +#### Attributs de login +- Modifier la requête LDAP `(&(objectClass=cloudaccountkrhacken)(cloudaccountactif=YES)(|(uid=%uid)(mail=%uid)))` + +#### Groupes +- Modifier la requête LDAP `objectClass=cloudaccountkrhacken` + +#### Avancé +- Cocher `Configuration active` +- Champ "nom d'affichage" de l'utilisateur `displayName` +- DN racine de l'arbre utilisateurs `ou=people,dc=krhacken,dc=org` +- Champ "nom d'affichage" du groupe `cn` +- DN racine de l'arbre groupes `cn=cloud,ou=people,dc=krhacken,dc=org` +- Champ du quota `cloudaccountquota` +- Quota par défaut `3GB` +- Champ Email `mail` +- Règle de nommage du répertoire utilisateur `uid` + +#### Expert +- Nom d'utilisateur interne `uid` + +Une fois que c'est fait tester la configuration normalement les utilisateurs correspondants au filtre apparaisse dans l'onglet Utilisateur. + +# Optimisation de NextCloud + +## Tâches de fond + +Sur le panel administration `Paramètre de base/Tâches de fond` et sélectionner `Cron` + +Ensuite on ajoute une tâche cron dans le conteneur NextCloud. +``` +crontab -u www-data -e +``` +``` +*/5 * * * * php -f /var/www/nextcloud/cron.php +``` +On lance un premier cron +``` +sudo -u www-data php -f /var/www/nextcloud/cron.php +```